sábado, 29 de diciembre de 2018

Cinco consejos para asegurar dispositivos estas navidades

5 consejos de seguridad informática para esta Navidad





Las Navidades son una época donde la gente es más proclive a ser víctima de un fraude informático. Y es que el deseo compulsivo de comprar, las prisas o la falta de experiencia nos pueden jugar una mala pasada. Desde las compras online en páginas no seguras hasta estafas perpetradas por ciberdelincuentes, hemos de estar a todo para pasar unas Navidades tranquilas.


Existe una desconfianza , cada vez más minoritaria, la de quienes no quieren hacer ninguna compra online; por otro lado, están los que son grandes entusiastas de la tecnología y a veces caen en alguna trampa por exceso de confianza. En el término medio es donde suele estar la virtud; no hay que caer en miedos irracionales, ya  que desde hace tiempo, las tiendas y los bancos están tomando medidas cada vez más serias para evitarlo, pero ojo, tampoco ser demasiado ingenuos.

domingo, 23 de diciembre de 2018

Humor Tipos de usuarios de las redes sociales















Tipos de usuarios de las redes sociales



   


Se ha publicado recientemente una  clasificación basada en un estudio de la Universidad de Winchester y el banco First Direct en el que se presentan las diferentes personalidades de los usuarios de las redes sociales, asi que a ver cuantas conocemos ;-).

               Clasificación de usuarios de las redes sociales



El principiante. Este tipo de usuario suele iniciar su aventura en las redes sociales para mantenerse en contacto con sus conocidos, y a medida que va avanzando su participación puede que desarrolle un nuevo rol más activo.

sábado, 22 de diciembre de 2018

Los Vampiros de la sociedad, Las redes sociales




Quizás, en estos días algunas de vuestras mentes, se estén dando cuenta de lo que desde hace unos años estamos avisando, que las redes sociales se están volviendo en muchísimos casos, mas en un problema de adicción, que en otra cosas, y aunque en nuestras charlas insistimos mucho en los peligros que suponen las redes sociales entre nuestros niños, jóvenes y adolescentes vamos a hacer un repaso a las mas usadas (sin contar whatsapp,que en si es un grandísimo problema no solo por su adicción, si no por su inexistente seguridad), así que comencemos





Todos conocemos a twitter, Twitter aparece diariamente en  los telediarios, contando la noticia que ese  día son Trending Topic, o que famososillo ha metido la pata hasta el fondo públicamente en su perfil, o que tal político, Famoso, famosillo o tonto del turno, en un ataque de verborrea la ha cagado hasta punto de poder ser considerado delictivo.

viernes, 21 de diciembre de 2018

¿que es un troll? humor e historia de la informática


                                     QUE ES UN TROLL



El término actual surgió en los antiguos newsgroups de Usenet a fines de la decada de los 90?.


 El verbo trolling hace referencia a la técnica de pesca deportiva llamada “Pescar El Curricán”, por lo tanto en la práctica el troll (como sujeto) de internet se dedica a que los demás muerdan el anzuelo, y que los incautos le presten atención.


Por lo menos lo anterior es el origen etimológico con el que mas gente lo identifica y el más sólido.
La historia cuenta que a principios de los años 90? el termino “troll” fue acogido por la comunidad Usenet alt.flkore.urban,
debido a la popularidad de la expresión Trolling For Newbies (pescando principiantes).



Cualquier usuario puede ser un troll, y cualquier persona puede trollear, incluso alguien que en las comunidades se destaque por sus aportes, pero aun asi, vamos a intentar definir los principales tipos de trolls que existen, aunque solo son algunos, ya que practicamente existen tantos trolls como personas.



Clases de troll

 

jueves, 20 de diciembre de 2018

Socorroooo, ¿qué expliquemos un decálogo de seguridad informática? Que me quede como estoy

Un decálogo de seguridad informática o de como liarla parda


 En un evento me pidieron que aconsejase un decálogo de reglas a tener en cuenta en la seguridad informática pero en un tono divertido, que ya se habían asustado bastante y hacía falta algo para quitar el miedo que habíamos generado.

La verdad es que las anécdotas graciosas en la seguridad son miles, así que intente resumirlo en grupos y salió éste es el conjunto de reglas, que pese a que cueste de creer, son reales:


HISTORIA: ¿que es un bug informático?





Una de las cosas que más me choco cuando comencé con el mundo de la informática fue la explicación de lo que es un "bug" en la informática, más exactamente conocer la historia de por qué se llama así  y aunque en la época en la que comencé en este mundillo (80) casi parecía una leyenda urbana, cuando me mostraron que era verdad me quede entre no saber qué decir y el ataque de risa, en fin, aquí dejo la historia, ya que es su aniversario, para que los nuevos y no tan nuevos en este mundo, sepan de dónde viene este termino.







bug : n.
Una propiedad no deseada y no deseado de un programa o pieza de hardware, la cual hace que no funcione correctamente. Antónimo de función . Ejemplos: " Hay un error en el editor: escribe las cosas al revés.""El sistema se estrelló debido a un error de hardware.""Fred es un ganador, pero tiene algunos errores"(es decir, Fred es un buen tipo, pero tiene algunos problemas de personalidad).



Nota histórica: Al almirante Grace Hopper (un pionero de la computación temprana  más conocido por haber inventado COBOL) le gusta contar una historia en la que un técnico resolvió un problema técnico en la máquina de Harvard Mark II tirando de un insecto real de entre los contactos de uno de los relés, y posteriormente promulgó bug en su sentido hacker como una broma sobre el incidente (aunque, como se cuidó que admitir que no estaba allí cuando sucedió). Durante muchos años el libro de registro asociado con el incidente y el error real de que se trate (una polilla) sentado en una vitrina en el Naval Surface Warfare Center (NSWC). Toda la historia, con una imagen del libro de registro y la polilla grabado en él, se registra en el Anales de la Historia de la computación , vol. 3, N º 3 (julio de 1981), pp 285-286.
El texto de la entrada de registro (del 9 de septiembre 1947), dice: " 1545 Relay # 70 Grupo F (polilla) en el relé. Primer caso real de bicho que se encuentra". Este texto establece que el término ya estaba en uso en el momento en su sentido específico actual - y Hopper mismo informa que el término se aplica regularmente a los problemas en la electrónica del radar durante la Segunda Guerra Mundial.





El "error original" (la fecha título no es la correcta)


De hecho, el uso de bug en el sentido de un defecto industrial ya se había establecido en la época de Thomas Edison, y un uso más específico y más bien moderna se puede encontrar en un manual eléctrica a partir de 1896 ( de Hawkin Nuevo Catecismo de Electricidad , Theo. Audel & Co.) que dice: " El término "bug" se utiliza de forma limitada para designar cualquier fallo o problemas en las conexiones o de trabajo de los aparatos eléctricos. "Además, observa que el término es" dice que se originó en la telegrafía cuádruplex y se han transferido a todos los aparatos eléctricos. "
Esta última observación podría explicar una etimología popular común del término, que proviene de teléfono de uso de la empresa, en la que " los errores en un cable de teléfono "fueron acusados ​​de líneas ruidosas. A pesar de esta derivación parece estar confundido, bien puede ser un recuerdo distorsionado de una broma primera corriente entre telégrafo operadores de hace más de un siglo!
O tal vez no es una broma. Los historiadores del campo nos informan de que el término " bug "se utiliza regularmente en los primeros días de la telegrafía para referirse a una variedad de manipuladores telegráficos semiautomáticos que enviarían una serie de puntos si se mantiene presionada. De hecho, los manipuladores Vibroplex (que se encuentran entre los más comunes de este tipo), incluso tenían un gráfico de un escarabajo en ellos (y todavía lo hacen)! Mientras que la capacidad de enviar puntos repetidos era automáticamente muy útil para los operadores profesionales de código morse, estos también fueron significativamente más difícil de usar que los manipuladores manuales antiguos, y que podría tomar un poco de práctica para asegurar una no introducir puntos extraños en el código mediante la celebración de la clave por una fracción demasiado tiempo. En las manos de un operador sin experiencia, un Vibroplex " bug "en la línea podría significar que una gran cantidad de confusas Morse pronto iba a venir a tu manera.
Además, el término " bug "ha sido utilizado entre los técnicos de la radio para describir un dispositivo que convierte las variaciones del campo electromagnético en señales acústicas. Se utiliza para rastrear la interferencia de radio y buscar emisiones de radio peligrosos. Uso de la comunidad Radio deriva de la forma de cucarachas como de las primeras versiones utilizadas por los físicos del siglo 19. Las primeras versiones consistían en una bobina de alambre (cucaracha cuerpo), con los dos extremos de los conductores que salen y se inclinó de nuevo a casi tocar la formación de chispas (cucaracha antenas). El error es que el técnico de radio lo que el estetoscopio es el médico estereotipada. Este sentido es casi seguro ancestral de uso moderno de " bug"de un dispositivo de vigilancia encubierta, pero también puede haber contribuido a la utilización de" error "por los efectos de la interferencia de radio en sí.
En realidad, el uso de bug en el sentido general de un evento disruptivo se remonta a Shakespeare! (Henry VI, parte III - acto V, escena II: King Edward: " Por lo tanto, se encuentran allí tú estás Muere tú, y el miedo a morir, Porque Warwick era un error que fear'd todos nosotros.. ") En la primera edición de El diccionario de Samuel Johnson, un significado del error es " Un objeto espantoso, un fantasma caminando ", lo que se remonta a la 'pesadilla', un término de Gales para una variedad de monstruo mitológico que (para completar el círculo), recientemente se ha vuelto a introducir en el léxico popular a través de la fantasía juegos de rol.
En cualquier caso, en la jerga de la palabra casi nunca se refiere a los insectos. Aquí está una conversación plausible que en realidad nunca sucedió: " Hay un error en esta granja de hormigas " " ¿Qué quieres decir? Yo no vi ninguna hormigas en ella. ""Ese es el error. "
Un análisis cuidadoso de las cuestiones etimológicas se puede encontrar en un artículo de Fred R. Shapiro, 1987, " Entomología del Error de programación: Historia y Folklore ", American Speech 62 (4) :376-378.
[No ha sido un mito generalizado de que el fallo original, se trasladó a la Smithsonian, y una versión anterior de esta entrada por lo aseverado. Un corresponsal que pensó para comprobar descubrió que el error no estaba allí. Si bien la investigación de este a finales de 1990, su editor descubrio que el NSWC todavía tenía el error, sino que había intentado sin éxito obtener el Smithsonian lo acepta - y que el actual comisario de la Historia de la Tecnología Museo de América no lo sabía, y acordó que que haría una exposición que vale la pena. Se trasladó a la Smithsonian a mediados de 1991, pero debido a las limitaciones de espacio y dinero no estaba realmente exhibida durante años después. Por lo tanto, el proceso de investigar el error original de una computadora-bug arreglaron de una manera totalmente inesperada, por lo que el mito es cierto! -ESR]

Historia de la informática, Declaración de independencia del ciberespacio

Declaración de independencia del ciberespacio

La Declaración de independencia del ciberespacio es un texto que fue presentado en Davos, Suiza el 8 de febrero de 1996 por John Perry Barlow, fundador de la Electronic Frontier Foundation (EFF).
Este Texto/ declaración Fue escrita como respuesta a la aprobación en 1996 de la Telecommunications Act en los Estados Unidos.
El texto es una reivindicación que critica las interferencias de los poderes políticos que afectan al mundo de Internet y defiende la idea de un ciberespacio soberano.

Y este 1º borrador es el fundamento del que salio  el que se firmó la declaración del 2008




Gobiernos del Mundo Industrial, vosotros, cansados gigantes de carne y acero, vengo del Ciberespacio, el nuevo hogar de la Mente. En nombre del futuro, os pido en el pasado que nos dejéis en paz. No sois bienvenidos entre nosotros. No ejercéis ninguna soberanía sobre el lugar donde nos reunimos. No hemos elegido ningún gobierno, ni pretendemos tenerlo, así que me dirijo a vosotros sin más autoridad que aquella con la que la libertad siempre habla.

Declaro el espacio social global que estamos construyendo independiente por naturaleza de las tiranías que estáis buscando imponernos. No tenéis ningún derecho moral a gobernarnos ni poseéis métodos para hacernos cumplir vuestra ley que debamos temer verdaderamente.

Los gobiernos derivan sus justos poderes del consentimiento de los que son gobernados. No habéis pedido ni recibido el nuestro. No os hemos invitado.

lunes, 17 de diciembre de 2018

Por favor, Borra tus datos antes de vender o tirar tu PC, preguntas de los lectores

Por favor, Borra tus datos antes de vender o tirar tu PC

A quien no le ha pasado, compras un equipo de 2º mano y te encuentras mas veces de las que quisieras, con archivos que no son tuyos, y alguna que otra cosaque no deseas ver o saber, así que vamos a explicar como podemos hacerlo, y no tener sorpresas desagradables, tanto para el que vende como para el que compra.


Elimina tus archivos e información personal.

viernes, 14 de diciembre de 2018

Facebook la lía otra vez

Facebook dejó al descubierto las fotos de 6,8 millones de usuarios




Durante 12 días de septiembre, las imágenes estuvieron comprometidas y hasta 1.500 apps de terceros tuvieron acceso a ellas

El fallo afecta incluso a las fotos que los usuarios subieron a Facebook pero finalmente optaron por no publicar

La plataforma solo lo ha revelado tras una petición de información de periodistas, con lo que podría haber violado el Reglamento General de Protección de Datos, que obliga a comunicar estos fallos en tres días

jueves, 13 de diciembre de 2018

lunes, 10 de diciembre de 2018

Atajos de teclado y combinaciones especiales, cuando el teclado es algo más

Todos sabemos que es un teclado de ordenador, algunos, sabemos que existen combinaciones especiales, pero solo algunas, en ese momento te empiezas a preguntar ¿realmente que puedo hacer con mi teclado mac?


la sorpresa es cuando empiezas a rascar y ves que un teclado es mucho mas que un simple interface de entrada de datos ¿no te lo crees?, lee lo que escribimos a continuación, recordar que algunas, no os funcionaran según la version del Mac ose que tengas, pero casi todas son validas, Comencemos:


martes, 4 de diciembre de 2018

feliz aniversario, RAR cumple 25 años, la historia de la compresión de archivos



Repasamos los veinticinco años de historia de este gran compresor de archivos, un clásico que arrasa desde 1993.
RAR nació en el corazón de la URSS
Corría el año 1986. En la fría ciudad rusa de Cheliabinsk, a 1.400 kilómetros de Moscú, un muchacho de catorce años lograba montar un ordenador Radio-86K con la ayuda de su hermano mayor, siguiendo las instrucciones proporcionadas por la popular revista de electrónica Радио.



lunes, 3 de diciembre de 2018

¿que es un archivo zip? pregunta de los lectores




Que a dia de Hoy, aun exista gente que no sepa que es un fichero zip, es un poco sorprendente, pero bueno vamos a ver si podemos explicarlo un poco



La curiosa historia de la creación del formato ZIP… ARC versus ZIP



El formato de compresión ZIP es el más famoso, el más utilizado en la informática de usuario. En realidad, el formato de compresión ZIP nació debido a una batalla legal entre otros dos formatos de compresión anteriores.

pringado Howto, un texto que todos los informáticos debiamos saber

  Pringao Howto ¡Bienvenidos al Pringao-Howto! Ingredientes necesarios para instalar un Pringao Modo de instalación y funcionamiento ...